새로운 선오칼 멀웨어 변종에 대한 공격 대상 확대
Unit 42®는 최근 Reaver라는 새로운 악성코드 군을 조사하고 있습니다. 2016년 말부터 활동한 것으로 확인되었지만, 리버는 소수의 고유 샘플만 확인되었을 정도로 드물게 사용되었습니다. 중국 정부가 위험하다고 여기는 운동, 일명 "오독(五毒)"이 그 표적이었습니다. 리버 멀웨어 제품군은 명령 및 제어(C2) 인프라를 공유하는 SunOrcal 멀웨어와 겹치며, 2016년 말부터 동시에 사용되었다는 사실을 발견했습니다.
Reaver를 조사하는 과정에서 최근에 SunOrcal 악성 코드 계열의 새로운 변종도 발견했습니다. 선오칼 멀웨어군은 2013년부터, 어쩌면 그 이전부터 활동한 것으로 확인되었지만, 이 새로운 변종은 이 위협 그룹의 일반적인 공격 반경을 벗어난 지역을 표적으로 삼는 것이 관찰되었으며 현재는 베트남과 미얀마로 확장되고 있습니다.
작동 방식
악성 첨부 파일이 포함된 이메일이 대상에게 전송되었습니다. 베트남어를 사용하는 사용자를 대상으로 한 악성 문서 중 하나는 도널드 트럼프와 분쟁 중인 남중국해 지역에 대해 언급하고 있습니다. 이는 공격자가 흥미롭거나 중요하다고 생각하는 내용을 포함하여 파일을 열어 피해자의 시스템에 멀웨어를 다운로드하도록 유도하는 전형적인 미끼 기법입니다.
이를 방어하는 방법
이러한 멀웨어 공격은 이메일 피싱을활용하며, 공격 대상이 악성 이메일 첨부 파일을 여는 것에 의존합니다. 이러한 공격의 희생양이 되지 않으려면 보안에 대한 인식이 중요합니다.
일반적인 이메일 모범 사례:
- 발신자가 신뢰할 수 있는 출처인지 확인하세요. 이전에 받은 적이 없거나 이메일 주소에 오타가 있는 경우에는 열어보지 마세요.
- 발신자가 그럴듯해 보인다면 이메일 본문을 주의 깊게 살펴보세요. 오타가 많나요? 브랜딩/로고가 다르게 보이나요? 전문적이지 않아 보이나요?
- 이메일 내의 링크를 클릭하거나 첨부파일을 다운로드하지 마세요.
- 비밀번호나 개인 정보가 포함된 이메일에 응답하지 마세요.
이메일의 신뢰성이 확실하지 않은 경우 발신자에게 직접 전화로 문의하거나 브라우저 또는 저장된 북마크에 신뢰할 수 있는 URL을 직접 입력하여 문의하세요. 또한, 시스템과 디바이스를 최신 운영 체제와 웹 브라우저로 업데이트하는 것은 일반적인 보안 모범 사례이며, 다단계 인증을 활성화하여 공격자가 인증 정보를 성공적으로 탈취했을 때 이를 악용하는 것을 방지할 수 있습니다.